CYBER NOTICIAS

CVE-2020-0674: Internet Explorer dirigido por Purple Fox y Magnitude Exploit Kits

Se han agregado nuevos exploits para el software de Microsoft, incluido el sistema operativo Windows, a los kits de exploits Purple Fox y Magnitude. Estas son algunas de las herramientas serias utilizadas por los delincuentes informáticos para aprovechar los ataques de red a gran escala.. Los problemas recientemente encontrados se han identificado en componentes principales como el navegador web Internet Explorer y sus bibliotecas asociadas..




CVE-2020-0674 y otras exploits peligrosos utilizados en los nuevos kits de exploits Purple Fox y Magnitude

El kit de explotación de magnitud se ha actualizado con una nueva funcionalidad que puede infectar a los usuarios de Microsoft Explorer. La última campaña activa se detectó en Asia, dirigido específicamente a Hong Kong, Corea del Sur y Taiwán con la actualización más reciente del software. Esta vulnerabilidad se está rastreando en el CVE-2019-1367 consultivo. Esto fue un vulnerabilidad de día cero detectado en Internet Explorer. Desde entonces se ha abordado y la compañía ha lanzado un parche.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1367-zero-day/”] CVE-2019-1367: De día cero en Internet Explorer, Ahora parche

El método principal para difundir el código de virus que puede afectar los navegadores web es el lanzamiento de ataques de malvertising. Esto incluye el uso de Kit de explotación de zorro morado que ha sido configurado para explotar Microsoft Windows 10 con la amenaza CVE-2020-0674. Aprovecha un problema de seguridad que se encuentra en biblioteca jscript.dll, uno de los componentes principales que utiliza el sistema operativo. El abuso conducirá a una fuga que hará posible secuestrar información. Seguirá una manipulación de memoria que conducirá a la carga de malware.

Uno de los aspectos importantes del kit de explotación de Purple Fox es el hecho de que los piratas informáticos detrás de él han creado su propio kit de explotación en lugar de utilizar una solución preparada. Esto es en comparación con los grupos de piratería que tradicionalmente se han basado en la publicidad maliciosa utilizando el kit de explotación RIG.

Las campañas anteriores dependían de los kits de exploits para entregar ransomware. Se realizaron verificaciones de idioma y se eligieron los objetivos en función de los resultados del análisis.. En las versiones más recientes, la identificación del idioma se ha eliminado ya que los usuarios seleccionados fueron elegidos en función de su ubicación geográfica propuesta.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...